Back

Comment aborder la sécurité pour l'IoT de la chaîne d'approvisionnement

March 13, 2018

October 15, 2024

·

x min read

Les applications IoT passent de la science-fiction à la réalité, et cette transition soulève des questions de sécurité. Si vous recherchez sur le Web les termes « IoT » et « sécurité », vous obtenez de nombreux liens, mais la plupart d'entre eux se concentrent sur des cas d'utilisation destinés aux consommateurs, tels que les jouets connectés, les appareils portables et toutes ces webcams qui ont détruit Internet l'année dernière. Pour les nombreuses entreprises qui envisagent Applications IoT dans la chaîne d'approvisionnement, quelles sont les préoccupations ?

Ne vous laissez pas distraire par les histoires de webcam. Concentrez-vous sur deux sujets : 1) les dommages potentiels et 2) l'accès à l'appareil et aux données.

Tenez compte des conséquences

Les articles consacrés à la sécurité de l'Internet des objets destinés aux consommateurs mettent l'accent sur les problèmes de confidentialité (appareils portables, jouets pour enfants) ou sur la récupération d'appareils à d'autres fins (attaques contre des infrastructures, minage de cryptomonnaies). Étant donné que la plupart des appareils de la chaîne d'approvisionnement ne sont pas directement connectés à l'Internet public, cela ne pose généralement pas de problème pour les applications IoT de la chaîne d'approvisionnement. En ce qui concerne la chaîne d'approvisionnement, nous sommes principalement préoccupés par l'espionnage ou la corruption des données : soit quelqu'un vole vos données, soit il les remplace par des données erronées à votre insu.

L'espionnage signifie que quelqu'un vole simplement les données, que ce soit à partir de l'appareil lui-même ou du système de communication qui transfère les données. Pour empêcher ce vol, il doit être difficile d'obtenir physiquement des données sur l'appareil (éventuellement en empêchant simplement l'accès physique) et les données en transit doivent être cryptées d'une manière ou d'une autre.

La corruption des données nécessite ce que les chercheurs en sécurité appellent une attaque « intermédiaire » : quelqu'un intercepte vos données, les modifie et vous les transmet à votre insu. Vous devez donc vous demander s'il est facile de modifier les données de l'appareil ou d'intercepter des données provenant de celui-ci : passent-elles entre les mains de nombreuses personnes inconnues (par exemple, Bluetooth vers une application exécutée sur le smartphone du conducteur) ou selon un processus plus sécurisé (liaison montante cryptée vers un satellite ou transmise via le réseau cellulaire).

L'évaluation de ces risques nécessite de déterminer si quelqu'un peut accéder à l'appareil, que ce soit physiquement ou via le réseau.

Accès à l'appareil et aux données

Pour de nombreuses applications de chaîne d'approvisionnement, l'accès physique non autorisé constitue un défi. Les traceurs sont expédiés avec l'inventaire, par exemple. Ainsi, si quelqu'un a un accès physique au traceur, il a déjà la main sur vos marchandises. À ce stade, votre problème est de savoir « pourquoi cette personne touche mes affaires », et non « est-ce que mon traceur est en bon état ». Gardez un œil sur le prix, comme on dit.

L'accès au réseau est plus complexe, car il dépend du type de tracker que vous utilisez. La plupart des outils de suivi de la chaîne d'approvisionnement utilisent l'un des quatre systèmes de communication suivants : Bluetooth, Wi-Fi, satellite ou cellulaire. Parmi ces options, le cellulaire et le satellite sont conçus pour être plus sûrs, car ils reposent tous deux sur des communications cryptées propriétaires. Oui, un signal cellulaire peut être intercepté par un malfaiteur muni d'un équipement spécialisé coûteux s'il se trouve à proximité de vos marchandises, mais nous parlons maintenant d'une personne dotée d'un équipement spécialisé qui passe derrière votre camion pour bloquer ou intercepter le signal de votre traceur. De plus, même s'ils réussissent, ils n'affecteront qu'un seul appareil, pas le système dans son ensemble. Comme je l'ai indiqué précédemment, vous devez vous concentrer sur les scénarios les plus probables.

Le Bluetooth et le Wi-Fi, étant des normes ouvertes, appartiennent à une classe de sécurité différente. Dans les deux cas, il faut trouver un compromis entre facilité d'utilisation et sécurité. Dans les deux cas, il existe l'option « sécurité zéro » qui permet à l'appareil de se connecter à n'importe quel signal disponible (cela vous semble probablement une mauvaise idée également). Il existe ensuite des options de plus en plus complexes qui offrent une sécurité accrue, mais au détriment de la facilité de déploiement et de maintenance. Vous pouvez en savoir plus sur les options Bluetooth dans un article intitulé « Présentation de la sécurité BLE » et sur les options Wi-Fi dans un article intitulé »L'accès Wi-Fi pour l'Internet des objets peut être compliqué«.

Meilleures pratiques en matière de sécurité : concentrez-vous sur vos spécificités

Malgré le partage d'un label, les solutions IoT ne sont pas toutes identiques et doivent être évaluées séparément. Si vous vous concentrez sur le risque spécifique pour votre entreprise et sur les manières spécifiques dont quelqu'un pourrait attaquer votre système IoT, vous éviterez rapidement les articles qui font la une des journaux pour vous concentrer sur les compromis à faire pour votre système spécifique, comme il se doit. En comprenant les menaces potentielles qui pèsent sur votre entreprise et les manières dont quelqu'un pourrait utiliser votre solution IoT pour vous nuire, vous serez en mesure de réaliser une évaluation réaliste des risques et de décider vous-même quel type de solution, le cas échéant, convient le mieux à votre organisation.

What’s a Rich Text element?

The rich text element allows you to create and format headings, paragraphs, blockquotes, images, and video all in one place instead of having to add and format them individually. Just double-click and easily create content.

  • uno
  • dos
  • tres

Static and dynamic content editing

A rich text element can be used with static or dynamic content. For static content, just drop it into any page and begin editing. For dynamic content, add a rich text field to any collection and then connect a rich text element to that field in the settings panel. Voila!

A rich text element can be used with static or dynamic content. For static content, just drop it into any page and begin editing. For dynamic content, add a rich text field to any collection and then connect a rich text element to that field in the settings panel. Voila!

Tive logo

How to customize formatting for each rich text

Headings, paragraphs, blockquotes, figures, images, and figure captions can all be styled after a class is added to the rich text element using the "When inside of" nested selector system.

Share:

Copied!